Click to skip the navigation bar

Komunikat dotyczący podatności wstrzykiwania uwierzytelnionych komend na routerze Archer BE230 (CVE-2026-0630, CVE-2026-0631, CVE-2026-22221-22227, CVE-2026-22229)

Doradztwo bezpieczeństwa
Zaktualizowano w dniu 02-09-2026 11:04:39 AM Number of views for this article5366

Opis podatności:

W routerze Archer BE230 V1.2 zidentyfikowano podatności bezpieczeństwa dotyczące wstrzykiwania uwierzytelnionych komend systemu operacyjnego w następujących modułach:

  • Web: CVE-2026-0630 i CVE-2026-22222
  • VPN: CVE-2026-0631, CVE-2026-22221 i CVE-2026-22223
  • Komunikacja Cloud: CVE-2026-22224
  • Usługa połączenia VPN: CVE-2026-22225
  • Konfiguracja serwera VPN: CVE-2026-22226
  • Funkcja przywracania konfiguracji zapasowej: CVE-2026-22227
  • Import spreparowanego pliku konfiguracyjnego: CVE-2026-22229

Każde CVE reprezentuje odrębne wstrzyknięcie komendy systemu operacyjnego w oddzielnych ścieżkach kodu i dlatego są oznaczone indywidualnymi CVE ID.

Wynik CVSS jest taki sam dla następujących CVE ID: CVE-2026-0630, CVE-2026-0631 i CVE-2026-22221 do CVE-2026-22227

CVSS v4.0 Wynik: 8.5 / Wysoki

CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L

CVE-2026-22229: Import spreparowanego pliku konfiguracyjnego

CVSS v4.0 Wynik: 8.6 / Wysoki

CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L

Wpływ:

Pomyślne wykorzystanie luk może umożliwić osobie atakującej na uzyskanie pełnej kontroli administracyjnej nad urządzeniem, skutkując poważnym naruszeniem integralności konfiguracji , bezpieczeństwa sieci i dostępności usługi.

Lista produktów i wersji oprogramowań związanych z opisaną podatnością::

Model produktu

Wersje oprogramowania z podatnością

Archer BE230 v1.2

< 1.2.4 Build 20251218 rel.70420

 

Zalecenia:

Stanowczo zalecamy użytkownikom wspomnianych urządzeń podjęcie następujących czynności:

  1. Pobierz i zaktualizuj oprogramowanie do najnowszej wersji, aby naprawić podatności zabezpieczeń.

Dla produktów z Europy: Centrum pobierania Archer BE230 | TP-Link Polska

Dla produktów z USA: Centrum pobierania Archer BE230 | TP-Link USA

Dla produktów z Singapuru: Centrum pobierania Archer BE230 | TP-Link Singapur

Wyrazy uznania:

Dziękujemy jro, caprinuxx oraz sunshinefactory za zgłoszenie nam tych podatności.

Zastrzeżenie:

Jeśli nie wykonasz powyższych zalecanych działań, podatność bezpieczeństwa będzie nadal występować. TP-Link nie ponosi jakiejkolwiek odpowiedzialności za konsekwencje których można było uniknąć, stosując się do zalecanych działań w tym oświadczeniu.

Więcej

Czy ten poradnik FAQ był pomocny?

Twoja opinia pozwoli nam udoskonalić tę stronę.